Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La industria de seguridad de la información requiere un cambio radical: Yoran, de RSA

El nuevo presidente de RSA, Amit Yoran, dijo que los negocios tradicionales no detienen el cambiante panorama de amenazas.

San Francisco – El nuevo presidente de RSA expuso su visión audaz para el futuro tanto de la industria de seguridad de la información como para la propia RSA, diciendo que se necesitan cambios radicales en todos los ámbitos.

El discurso de apertura en la Conferencia RSA 2015 marcó el cambio de guardia para el líder del mercado de seguridad. Amit Yoran asumió el cargo de presidente de RSA, la división de seguridad de EMC Corp., el otoño pasado. Este año marca la primera vez en una década en la que el ex presidente de RSA, Art Coviello, no dio inicio al evento; Yoran decidió no reconocer a Coviello en su discurso.

Yoran aludió a los cambios grandes que vienen para RSA, pero fue notablemente críptico sobre el tema.

"RSA está pasando por una re-ingeniería en todos los ámbitos", dijo Yoran. "Por este tiempo el año que viene, no seremos el mismo de RSA que han conocido durante décadas."

Michael Versace, director de investigación de riesgo global y la estrategia de seguridad de IDC, con sede en Framingham, Mass., quería saber más sobre este comunicado.

"Una de sus declaraciones más sorprendentes es que el próximo año va a ser muy diferente a este", dijo Versace. "Y yo me pregunto lo que realmente quería decir –desde una perspectiva de producto y servicio, o desde una perspectiva organizacional."

Al menos parte de la próxima reinvención del proveedor de seguridad implica un anuncio al de la presentación de RSA Via, una oferta de control de accesos basado en SaaS que unifica la autenticación de múltiples factores a cualquier número de nubes de terceros y aplicaciones bajo premisa. El producto, destinado a competir con similares como OneLogin y Ping Identity, promete ofrecer la inteligencia de identidad centralizada y conciencia contextual para la gestión de identidades y accesos (IAM) a través de los dispositivos móviles, las aplicaciones Web y las aplicaciones SaaS.

La compañía también anunció un renovado RSA Security Analytics, ofreciendo lo que describe como nueva visibilidad de los ataques que se dirigen a aplicaciones críticas, móviles y de web, de cara al cliente, así como las capacidades de protección de datos.

Cambios radicales necesarios

Yoran fue mucho más claro en su tesis principal, que se centró en ir más allá de lo que describió como la industria de la seguridad de la información basada en la estrategia de la Edad Media, que buscaba la construcción de muros más grandes y fuertes como el pináculo de la seguridad.

"La construcción de muros más altos y fosos más profundos no está resolviendo nuestros problemas", dijo Yoran. "La mentalidad del perímetro todavía se aferra a nosotros. Decimos que sabemos que el perímetro está muerto; decimos que sabemos que el adversario está en el interior, pero no cambiamos nuestras acciones."

Yoran dijo que estaba claro la estrategia de seguridad de la industria no estaba funcionando debido a que las violaciones de datos son cada vez más grandes. Llamó al 2014 "el año de las mega-violaciones", y señaló que 2015 también puede ser conocido como el año de la "super-mega-violación."

Él trató de impartir urgencia diciendo que la industria se sitúa en un punto de inflexión, donde las computadoras se están apoderando de más y más tareas humanas, incluyendo la creación de arte y de conducir, demostrando ser mejor que los seres humanos en algunos aspectos. Incluso fue tan lejos como para afirmar que la tecnología será capaz de construirse a sí misma y, en esencia, crear nueva vida "en los próximos años."

Algunos asistentes, incluyendo a Vince Scott, profesional de la seguridad cibernética en Procter & Gamble Co., con sede en Cincinnati, pensó que tal vez Yoran exageraba demasiado.

"Pensé que Amit era un poco apocalíptico para empezar, sin embargo, al final hay cosas que podemos hacer", dijo Scott. "Se puede tener la impresión de que no hay nada que podamos hacer, así que vayamos todos a casa si es que las cosas se ponen muy mal. Pensé que era interesante para llevarnos a pensar en los problemas de otra manera."

Según Yoran, pensar en el problema de manera diferente comienza con admitir que algunas tecnologías actuales no funcionan tan bien como se esperaba. Señaló que la vigilancia en busca de malware depende de la búsqueda de firmas conocidas, y es incapaz de detectar amenazas desconocidas, y llamó a la tecnología SIEM "un barril sin fondo cada vez más inútil."

El problema con SIEM, dijo Yoran, fue que no pudo proporcionar una visibilidad completa. Se refirió a ejemplos como Stuxnet y Equation Group, los cuales eludieron la seguridad tradicional y todavía permanecen ocultos. Yoran arremetió contra los decepcionantes productos SIEM, diciendo que deberían proporcionar una mejor visibilidad, incluyendo la captura completa de paquetes y visibilidad de evaluación del compromiso en el punto final.

"Estos son los requisitos fundamentales para la seguridad moderna", dijo Yoran. "Si usted no tiene ese nivel de visibilidad, solamente finge hacer seguridad."

Yoran dijo que la visibilidad por sí sola era sólo una parte de la respuesta, porque los equipos de seguridad también deben reunir correctamente la información con el fin de recabar información sobre amenazas importantes.

"El único error más común y catastrófico cometido por profesionales de la seguridad es pasar por alto incidentes y apresurarse a limpiar antes de entender plenamente el alcance del incidente y el objetivo de la campaña", expresó.

También señaló que, si bien una gran cantidad de tiempo y esfuerzo se gasta con foco en el malware, el reporte Verizon DBIR 2015 encontró que los incidentes de aplicaciones Web son un vector importante de amenaza, y el 95% de los incidentes involucran cosechar credenciales para escalar los ataques.

Yoran concluyó impulsando el uso de mejores prácticas de autenticación y acceso, de inteligencia de amenazas a la medida de cada empresa, y de comprensión de recursos, habilidades y desafíos de cumplimiento a fin de centrar las defensas en las cuentas más importantes, datos y aplicaciones.

Gerardo Morales, analista de TI para el cumplimiento de General Motors Financial Company Inc., con sede en Fort Worth, Texas, dijo que las debilidades que Yoran catalogó son reales y que confía en su consejo, pero también admitió que las cuestiones presupuestarias pueden ser una preocupación cuando se trata de aplicar los tipos de cambios que Yoran sugirió.

"En este momento, creo que es fácil porque la economía va bien", dijo Morales. "Pero creo que si la economía es golpeada por una recesión, la seguridad es una de esas cosas donde las empresas comenzarán sus recortes y entonces tendremos todo un desafío en ese punto."

Yoran reconoció los retos derivados de los recursos limitados, las brechas de habilidades e impedimentos legales, pero instó a la industria de la seguridad de la información a hacer cambios radicales debido a que el panorama de las amenazas ha cambiado drásticamente.

"Hemos navegado fuera del mapa, mis amigos. Esperar instrucciones no es posible", dijo Yoran. "Este no es un problema de tecnología, es un problema de mentalidad. El mundo ha cambiado, y no es el terreno lo que está mal."

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close